Prérequis:
La première étape est l'installation des différents RPM. Il faut activer le dépôt epel pour les dépendances
yum --enablerepo=epel --enablerepo=fws install smeserver-lemonldap-ng
Une fois les RPMS installés, il suffit de re-configurer apache:
signal-event webapps-update
Les domaines virtuels nécessaire à la gestion de LemonLDAP sont créés automatiquement:
La protection d'une application Web se passe en plusieurs étapes
Pour protéger un domaine virtuel par LemonLDAP sur un serveur SME (ou une iPasserelle), il faut utiliser les templates fournit par le paquet smeserver-webapps-common:
db domains setprop myapp.domain.tld TemplatePath WebAppVirtualHost DocumentRoot /opt/myapp LemonLDAP enabled signal-event domain-modify
Si vous utilisez un dossier partagé (contrib SharedFolders) pour y stocker votre application web, il faut aussi penser à désactiver les alias sur le domaine primaire (qui lui n'est pas protégé par LemonLDAP en général):
db accounts setprop myapp AliasOnPrimary disabled signal-event share-modify-server myapp
Il est possible de configurer une authentification SSL (les clients présentent un certificat utilisateur pour s'authentifié auprès du portail). Pour activer cette fonctionnalité:
cp /opt/phpki/phpki-store/CA/certs/cacert.pem /etc/pki/tls/certs/cacert.pem chmod 644 /etc/pki/tls/certs/cacert.pem chown root:root /etc/pki/tls/certs/cacert.pem
db configuration setprop lemonldap SSLAuth optional signal-event webapps-update
db configuration setprop httpd-e-smith CrlUrl http://localhost:940/phpki/index.php?stage=dl_crl_pem signal-event webapps-update